티스토리 뷰

CTF

[Fiesta 2022] 침해대응 - 문제5

youung 2022. 9. 26. 20:13
728x90
반응형

문제 정보

 

 

 

 

문제 파일

 

 

 

문제 파일로는 eml 파일이 주어졌다.

eml 파일은 이메일 파일이므로 바로 메일 프로그램으로 열어보았다.

 

 

 

 

 

파일을 열고나니 flag1은 바로 구할 수 있었다.

flag1 : kingkugit

 

메일로 열었을 때 첨부된 파일의 비밀번호는 보이지 않았다.

그래서 notepad로 열어서 확인해봤다.

 

 

 

 

 

 

notpad로 eml 파일을 열었을 때

위에 =EC ~이 코드들은 메일창에서 봤었던 메일 내용이었다.

그래서 밑에 있는 2022901가 파일의 비밀번호라고 생각했다.

 

flag3 : 20220901

 

 

 

flag2를 구하기 위해서 파일에 첨부된 zip파일을 다운받았다.

이 zip 파일에는 비밀번호가 걸려있었다.

아까 구한 flag3으로 zip 파일을 압축해제 할 수 있다.

 

 

 

메일에 첨부된 zip 파일

 

 

 

 

zip 파일 안에는 워드 파일 1개만 들어있었는데

열어보면, flag를 찾을 만한 곳이 없어보였다.

그래서 파일 확장자를 dock가 아닌 zip으로 변경해서

압축을 풀고 파일을 하나하나 열어보았다.

 

 

 

 

dock 파일을 zip으로 변경해 압축 해제 한 모습

 

 

 

 

파일을 다 열어보았는데, base64로 인코딩 된 것은 많았지만

flag2라고 보일만 한 것은 없어서 좀 헤맸다.

그런데 알고보니 

 

word -> _rels 파일에 setting.xml.rels 파일에 flag가 있었다!

조금 더 침착하게 봤으면 빨리 flag를 구했을 텐데...

 

 

 

 

 

setting.xml.rels 파일

 

파일을 열어서 확인 했을 때 target 부분에 base64로 인코딩 된 문자열이 있었다.

base64로 디코딩한 결과 

flag2 is its_my_fiesta 가 출력되었다.

 

 

flag2 : its_my_fiesta

 

 

 

구한 3개의 플래그를 조합해보면

 

 

FLAG

fiesta{kingkugit_its_my_fiesta_20220901}

 

 

 

728x90
반응형

'CTF' 카테고리의 다른 글

[Fiesta 2023] 시나리오 - APT 1  (0) 2024.02.01
[Fiesta 2023] 랜섬웨어 1  (1) 2024.02.01
[Fiesta 2023] 시나리오 - 공급망 공격 1  (0) 2024.02.01
[Fiesta 2023] 특별문제 - 문제 5  (0) 2023.09.18
[Fiesta 2022] 공급망 공격 - 문제1  (0) 2022.09.26
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
글 보관함